连云港技术人员继续教育信息安全技术试题汇总

上传人:无*** 文档编号:103135223 上传时间:2022-06-08 格式:DOC 页数:60 大小:457KB
收藏 版权申诉 举报 下载
连云港技术人员继续教育信息安全技术试题汇总_第1页
第1页 / 共60页
连云港技术人员继续教育信息安全技术试题汇总_第2页
第2页 / 共60页
连云港技术人员继续教育信息安全技术试题汇总_第3页
第3页 / 共60页
资源描述:

《连云港技术人员继续教育信息安全技术试题汇总》由会员分享,可在线阅读,更多相关《连云港技术人员继续教育信息安全技术试题汇总(60页珍藏版)》请在装配图网上搜索。

1、2016年度试题大全汇总连云港专业技术继续教育网络信息安全总题库及答案、判断题1. 根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确2. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。错误3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。错误4. 我国在2006年提出的20062020年国家信息化发展战略将“建设国家信息安全保障体系”作为9大战略发展方向之一。正确5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。正确6. 在我

2、国,严重的网络犯罪行为也不需要接受刑法的相关处罚。错误7. 安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。正确8. Windows 2000 / xp系统提供了 口令安全策略,以对帐户口令安全进行保护。正确9. 信息安全等同于网络安全。错误10. GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。正确11. 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。正确12. PKI系统所有的安全操作都是通过数字证书来实现的。正

3、确13. PKI系统使用了非对称算法、对称算法和散列算法。正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection) 、检测(Detection)、响应(Reaction)、恢复 Restoration)五个主要环节。 正确正确15. 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻 技术,都是不科学,并且有局限性的错误观点。正确17. 按照BS 77

4、99标准,信息安全管理应当是一个持续改进的周期性过程。正确18. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。 正确19. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。错误20. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。正确21. 网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。正确22. 网络边统,在内网和外网之间存在不经过防火墙控制的

5、其他通信连接,不会影响到防火墙的有效保护作用。错误23. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。正确24. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。错误25. 信息技术基础设施库(ITIL),是由英国发布的关于 IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。正确26. 美国国家标准技术协会 NIST发布的SP 800-30中详细阐述了 IT系统风险管理内容。正确27. 防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。正确28. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二

6、者结合起来。正确29. 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。正确二.单项选择题30. 下列关于信息的说法 是错误的。DB信息本身是无形的D 信息可以以独立形态存在不属于这三个发展阶段。BA信息是人类社会发展的重要支柱C信息具有价值,需要保护31. 信息安全经历了三个发展阶段,以下A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段32. 信息安全在通信保密阶段对信息安全的关注局限在安全属性。CA不可否认性B 可用性C 保密性D 完整性33.信息安全在通信保密阶段中主要应用于领域。A军事B 商业C科研教育34.信息安全阶段将研究领域扩

7、展到三个基本属性,下列不属于这三个基本属性。CA保密性B 完整性C不可否认性D 可用性35.安全保障阶段中将信息安全体系归结为四个主要环节,下列是正确的。DA策略、保护、响应、恢复B 加密、认证、保护、检测C策略、网络攻防、密码学、备份保护、检测、响应、恢复36.下面所列的安全机制不属于信息安全保障体系中的事先保护环节。A杀毒软件B 数字证书认证C 防火墙D数据库加密37.根据ISO的信息安全定义,下列选项中是信息安全三个基本属性之一。BA真实性B 可用性C 可审计性D 可靠性38. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的属性。AA保密性B 完整性C可

8、靠性可用性39. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的属性。DA真实性B 完整性C不可否认性D 可用性40. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的 性。AA保密性B 完整性C不可否认性D 可用性41. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的 属性。B A 保密性整性C不可否认性D 可用性42. PDR安全模型属于类型。AA时间模型B 作用模型C结构模型43.信息安全国家学说是A法国B 美国C 俄罗斯D 英国44.下列的犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A窃取国家秘密B非法侵入计

9、算机信息系统C破坏计算机信息系统D利用计算机实施金融诈骗45.我国刑法规定了非法侵入计算机信息系统罪。BA第284条B 第285条C 第286条46.信息安全领域内最关键和最薄弱的环节是A技术B 策略管理制度47.信息安全管理领域权威的标准是A ISO 15408B ISO 17799 / IS0 27001IS0 900148.IS0 17799 / IS0 27001 最初是由提出的国家标准。A美国B澳大利亚英国中国49.IS0 17799 的内容结构按照进行组织。CA管理原则B 管理框架C 管理域一控制目标一控制措施50.对于信息安全管理负有责任。DA高级管理层B安全管理员C IT管理员

10、关系模型第287条D ISO 14001D 管理制度D所有与信息系统有关人员52.计算机信息系统安全保护条例是由中华人民共和国147号发布的。AA国务院令B全国人民代表大会令C 公安部令D国家安全部令53.互联网上网服务营业场所管理条例规定,负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。A人民法院B公安机关C 工商行政管理部门D 国家安全部门54.计算机病毒最本质的特性是A寄生性B 潜伏性破坏性攻击性55.A有效的B 合法的实际的成熟的安全策略是得到大部分需求的支持并同时能够保护企业的利益。56.在PD璇全模型中最核心的组件是A策略B 保护措施检测措施响应措施57.制定

11、灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的A恢复预算是多少B恢复时间是多长C恢复人员有几个恢复设备有多少58. 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为A可接受使用策略AUPB安全方针C 适用性声明D操作规范59. 防止静态信息被非授权访问和防止动态信息被截取解密是A数据完整性B数据可用性C数据可靠性D数据保密性60. 用户身份鉴别是通过完成的。AA 口令验证B审计策略C 存取控制查询功能61. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以A 3年以下有期徒刑或拘役B 警告或者处以

12、5000元以下的罚款C 5年以上7年以下有期徒刑D 警告或者15000元以下的罚款62. 网络数据备份的实现主要需要考虑的问题不包括D选择备份管理软件向当地县级以上人民政府公安机关报告OA 8小时内B 12小时内C 24小时内D 48小时内64.公安部网络违法案件举报网站的网址是 。 CA B 65.对于违反信息安全法律、法规行为的行政处罚中,A警告B 罚款C 是较轻的处罚方式。AC没收违法所得66.对于违法行为的罚款处罚,属于行政处罚中的 。 CA人身自由罚B声誉罚C 财产罚67.对于违法行为的通报批评处罚,属于行政处罚中的 。BA人身自由罚B声誉罚C 财产罚D D 吊销许可证D资格罚D资格

13、罚68. 1994年2月国务院发布的计算机信息系统安全保护条例赋予对计算机信息系统的安全保护工作行使监督管理职权。CA信息产业部B全国人大C 公安机关D国家工商总局69. 计算机信息网络国际联网安全保护管理办法规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。DA 7B 10C 1570. 互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存A 10B 30C 6071. 对网络层数据包进行过滤和控制的

14、信息安全技术机制是 。AA 防火墙B IDSC SnifferD 30天记录备份的功能。CD 90D IPSecA架设高速局域网B分析应用环境C 选择备份硬件设备63. 计算机信息系统安全保护条例规定,对计算机信息系统中发生的案件,有关使用单位应当在72. 下列不属于防火墙核心技术的是A (静态/动态)包过滤技术B NAT技术C应用代理技术D 日志审讨73. 应用代理防火墙的主要优点是A加密强度更高B 安全控制更细化、更灵活C 安全服务的透明性更好广泛74.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于控制措施。服务对象更AA管理B

15、检测C 响应D 运行控制措施。BA管理B 检测C 响应运行75. 安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于76. 下列选项中不属于人员安全管理措施的是A行为监控B 安全培训C人员离岗D背景/技能审查77.计算机病毒防治管理办法规定,主管全国的计算机病毒防治管理工作。A信息产业部B国家病毒防范管理中心C公安部公共信息网络安全监察国务院信息化建设领导小组78.计算机病毒的实时监控属于类的技术措施。A保护B 检测C 响应恢复79. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是A防火墙隔离B安装安全补丁程序C 专用病毒查杀工具D部署网络入侵检

16、测系统80. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是 。AA防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统81. 下列不属于网络蠕虫病毒的是 。 CA冲击波B SQLSLAMMERC CIHD 振荡波等重要网络资源。AA网络带宽B数据包C防火墙D LINUX82. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了83. 不是计算机病毒所具有的特点A传染性B 破坏性C潜伏性可预见性84. 关于灾难恢复计划错误的说法是A应考虑各种意外情况B制定详细的应对处理办法C建立框架性指导原则,不必关注于细节D正式发布前,

17、要进行讨论和评审85. 对远程访问型VP邱说,产品经常与防火墙及 NAT机制存在兼容性问题,导致安全隧道建立失败。A IPSec VPNB SSL VPNC MPLS VPND L2TP VPN86. 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 1999,提出将信息系统的安全等级划分为.个等级,并提出每个级别的安全功能要求。D87.等级保护标准GB 17859主要是参考了而提出。BA欧洲ITSECB 美国TCSECC CCD BS 779988.我国在1999年发布的国家标准为信息安全等级保护奠定了基础。CA GB 17799B GB 15408C GB 17859

18、D GB 1443089.信息安全等级保护的5个级别中,是最高级别,属于关系到国计民生的最关键信息系统的保护。A强制保护级B专控保护级C 监督保护级指导保护级E自主保护级90. 信息系统安全等级保护实施指南将作为实施等级保护的第一项重要内容。AA安全定级B 安全评估C 安全规划D 安全实施91. 是进行等级确定和等级保护管理的最终对象。CA业务系统B功能模块C信息系统D 网络系统92. 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由所确定。A业务子系统的安全等级平均值B业务子系统的最高安全等级C业务子系统的最低安全等级D 以上说法都错误93.卜

19、列关十风险的说法,正铅快的。CA风险是客观筒的B导致风险的外因是普遍存在的安全威胁C导致风险的外因是普遍存在的安全脆弱性D 风险正拾种出目匕性94.巨U关于风险的说法, 正确的。BA可以采取适当措施,完全清除风险B 任何措施都无法完全清除风险C风险是对安全事件的确定描述D风险是固有的,无法被控制95.风险管理的首要任务是。 AA风险识别和评估B 风险转嫁C风险控制D 接受风险96. 关于资产价值的评估, 说法是正确的。DA资产的价值指采购费用B 资产的价值无法估计C资产价值的定量评估要比定性评估简单容易D资产的价值与其重要性密切相关97. 采取适当的安全控制措施,可以对风险起到 作用。CA促进

20、B 增加C 减缓D 清除98. 当采取了安全控制措施后,剩余风险 可接受风险的时候,说明风险管理是有效的。CA等于B 大于C 小于D 不等于99. 安全威胁是产生安全事件的。BA内因B 外因C 根本原因D不相关因素100. 安全脆弱性是产生安全事件的。AA内因B 外因C 根本原因D不相关因素101. 下列关于用户口令说法错误的是A 口令不能设置为空B 口令长度越长,安全性越高C复杂口令安全性足够高,不需要定期修改D 口令认证是最常见的认证机制102. 在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列具有最好的口令复杂度。A morrisonB Wm.$

21、*F2m5C 27776394wangjingl977103. 按照通常的口令使用策略,口令修改操作的周期应为天。AA 60B 90C 30D 120104. 对口令进行安全性管理和使用,最终是为了A 口令不被攻击者非法获得B防止攻击者非法获得访问和操作权限C保证用户帐户的安全性D 规范用户操作行为105.人们设计了,以改善口令认证自身安全性不足的问题。A统一身份管理B 指纹认证C 数字证书认证D 动态口令认证机制106. PKI 是A Private Key lnfrastructureB Public Key lnstituteC Public Key lnfrastructureD Pr

22、ivate Key lnstitute107.公钥密码基础设施 PKI解决了信息系统中的A身份信任B权限管理C安全审讨D 加密108. PKI所管理的基本元素是C 数据帧C重要服务器对IP数据包进行分析和过滤部署防火墙,就解决了网络安全问题C 应用层o AC ESPDD应用数据D 桌面终端D传输层SSLA密钥B 用户身份C数字证书D数字签名109. 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是 。CA 口令策略B保密协议C可接受使用策略D责任追究制度110. 下列关于信息安全策略维护的说法, 错误的。BA安全策略的维护应当由专门的部门完成B安全策略制定完成并发布之后,不需要再对其进

23、行修改C应当定期对安全策略进行审查和修订D维护工作应当周期性进行111. 链路加密技术是在 OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是。CA比特流B IP数据包112. 防火墙最主要被部署在 位置。AA网络边界B骨干线路113. 下列关于防火墙的错误说法是 。 DA防火墙工作在网络层BC重要的边界保护机制D114. IPSec 协议工作在 层次。BA数据链路层B 网络层115. IPSec协议中涉及到密钥管理的重要协议是A IKEB AH116. 信息安全管理中, 负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。BA组织管理B 合规性管理C 人

24、员管理D 制度管理117. 下列 机制不属于应用层安全。CA数字签名B 应用代理C 主机入侵检测D 应用审讨118. 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为A适度安全原则B授权最小化原则C分权原则D木桶原则119.入侵检测技术可以分为误用检测和两大类。CA病毒检测B 详细检测C异常检测D 漏洞检测120.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于措施。BA保护B 检测C 响应D 恢复121.不属于必需的灾前预防性措施。DA防火设施C配置冗余设备D 不间断电源,至少应给服务器等关键设备配备B数据备份12

25、2.对于人员管理的描述错误的是A人员管理是安全管理的重要环节B安全授权不是人员管理的手段C安全教育是人员管理的有力手段D 人员管理时,安全审查是必须的123.根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行A逻辑隔离B 物理隔离C安装防火墙D VLANt 分124.安全评估技术采用,这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A安全扫描器B安全扫描仪自动扫描器D自动扫描仪125.最好地描述了数字证书。AA 等同于在网络上证明个人和公司身份的身份证B 浏览器的一标准特性,它使得黑客不能得知

26、用户的身C 网站要求用户使用用户名和密码登陆的安全机制D 伴随在线交易证明购买的收据126.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是A全面性B 文档化C先进性D 制度化127. 根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是 _CA访问控制B业务连续性C信息系统获取、开发与维护D组织与人员128. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标

27、准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的。CA强制保护级B监督保护级C指导保护级D自主保护级129. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于。DA强制保护级B监督保护级C指导保护级D自主保护级130. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依

28、照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当 属于等级保护的。 BA强制保护级B监督保护级C指导保护级D自主保护级131. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的_A_OA强制保护级B监督保护级C指导保护级D自主保护级132. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业

29、务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行 专门监督、检查。这应当属于等级保护的。AA专控保护级B监督保护级C指导保护级自主保护级133. GB 17859 借鉴了 TCSECB准,这个 TCSE虎 国家标准。CA英国B 意大利134.关于口令认证机制,下列说法正确的是A实现代价最低,安全性最高C实现代价最高,安全性最高C 美国BB 实现代价最低,安全性最低D实现代价最高,安全性最低D 俄罗斯135.根据BS 7799的规定,访问控制机制在信息安全保障体系中属于环节。A

30、A保护B 检测响应D 恢复136.身份认证的含义是A注册一个用户B标识一个用户C 验证一个用户D授权一个用户137. 口令机制通常用于A认证B 标识注册授权138.对日志数据进行审计检查,属于类控制措施。BA预防B 检测威慑修正139.信息系统安全等级保护测评准则将测评分为安全控制测评和测评两方面。AA系统整体B 人员C组织D 网络140.根据风险管理的看法,资产.价值,.脆弱性,被安全威胁风险。BA存在利用导致具有具有存在利用导致C导致存在具有利用利用导致存在具有141.根据定量风险评估的方法,下列表达式正确的是A SLE=AV x EFB ALE=AV x EFC ALE=SLE x EF

31、D ALE=SLE x AV142.防火墙能够 。BA防范恶意的知情者B 防范通过它的恶意连接C防备新的网络安全问题D 完全防止传送已被病毒感染的软件和文件143. 下列四项中不属于计算机病毒特征的是 。CA潜伏性B 传染性C 免疫性D 破坏性144. 关于入侵检测技术,下列描述错误的是 。AA 入侵检测系统不对系统或网络造成任何影响B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D 基于网络的入侵检测系统无法检查加密的数据流145. 安全扫描可以。CA弥补由于认证机制薄弱带来的问题B 弥补由于协议本身而产生的问题C弥补防

32、火墙对内网安全威胁检测不足的问题D 扫描检测所有的数据包攻击,分析所有的数据流146. 下述关于安全扫描和安全扫描系统的描述错误的是 。BA安全扫描在企业部署安全策略中处于非常重要地位B安全扫描系统可用于管理和维护信息安全设备的安全C安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D安全扫描系统是把双刃剑147. 关于安全审计目的描述错误的是 。 DA识别和分析未经授权的动作或攻击B 记录用户活动和系统管理C将动作归结到为其负责的实体D 实现对安全事件的应急响应148. 安全审计跟踪是 。AA安全审计系统检测并追踪安全事件的过程B安全审计系统收集易于安全审计的数据C人利用日志信息进行安全

33、事件分析和追溯的过程D对计算机系统中的某种行为的详尽跟踪和观察149. 根据计算机信息系统国际联网保密管理规定的规定,凡向国际联网的站点提供或发布信息,必须经过。CA内容过滤处理B 单位领导同意C 备案制度D保密审查批准150. 根据计算机信息系统国际联网保密管理规定的规定,上网信息的保密管理坚持的原则CA国家公安部门负责B 国家保密部门负责C 谁上网谁负责”D 用户自觉151. 根据计算机信息系统国际联网保密管理规定的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批AA领导责任制B 专人负责制C 民主集中制D职能部门监管责任制152. 网络信息未经授权不能进

34、行改变的特性是 。AA完整性B 可用性C可靠性D 保密性153. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是 。DA完整性B可用性C可靠性D保密性154. 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是。BA完整性B可用性C可靠性D保密性155. 国务院发布计算机信息系统安全保护条例。BA 1990年2月18日B 1994年2月18日 C 2000年2月18日 D 2004年2月18日156. 在目前的信息网络中, 病毒是最主要的病毒类型。CA引导型B 文件型C 网络蠕虫D 木马型157. 在ISO/IEC 1

35、7799中,防止恶意软件的目的就是为了保护软件和信息的 。 BA安全性B 完整性C稳定性D 有效性158. 在生成系统帐号时,系统管理员应该分配给合法用户一个 ,用户在第一次登录时应更改口令。AA唯一的口令B 登录的位置C 使用的说明D 系统的规则159. 关于防火墙和 VPN的使用,下面说法不正确的是 。 BA配置VPN网关防火墙的一种方法是把它们并行放置,两者独立VPN在局域网一侧VPN在广域网一侧B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧, D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互

36、相依赖160. 环境安全策略应该。 DA详细而具体B 复杂而专业C深入而清晰D 简单而全面161. 计算机信息系统安全保护条例规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的的安全。CA计算机B 计算机软件系统C计算机信息系统D计算机操作人员162. 计算机信息系统安全保护条例规定,国家对计算机信息系统安全专用产品的销售实行。AA许可证制度B 3C认证C IS09000认证D 专卖制度163. 互联网上网服务营业场所管理条例规定,互联网上网服务营业场所经营单位。CA可以接纳未成年人进入营业场所B可以在成年人陪同下,接纳未成年人进入营业场所C不得

37、接纳未成年人进入营业场所D 可以在白天接纳未成年人进入营业场所164. 是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。CA SETB DDNC VPND PKIX165. 计算机信息系统安全保护条例规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向_。BA国家安全机关申报B 海关申报C 国家质量检验监督局申报D公安机关申报166. 计算机信息系统安全保护条例规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以的罚款、对单

38、位处以的罚款。AA 5000元以下15000元以下B 5000元 15000 元C 2000元以下10000元以下D 2000元10000元167. 计算机犯罪,是指行为人通过 实施的危害 安全以及其他严重危害社会的并应当处以刑罚的行为。AA计算机操作计算机信息系统B 数据库操作计算机信息系统C计算机操作应用信息系统D数据库操作管理信息系统168. 策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的 。CA管理支持C实施计划D补充内容B 技术细节169. 系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息

39、,以便 迅速。AA恢复整个系统B恢复所有数据C恢复全部程序D恢复网络设置170. 在一个企业网中,防火墙应该是A安全技术 B安全设置C局部安全策略D全局安全策略171. 信息安全策略的制定和维护中,最重要是要保证其和相对稳定性。AA明确性B细致性C标准性D开放性172. 是企业信息安全的核心。CA安全教育B安全措施C安全管理D安全设施173. 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是。AA计算机病毒 B计算机系统C计算机游戏D计算机程序174. 许多与 PKI相关的协议标准(如PKIX、S/MIME SSL TLS、IP

40、Sec)等都是在 基础上发展起来的。BA X.500B X.509C X.519D X.505175. 是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。DA SSLB IARAC RAD数字证书176.基于密码技术的访问控制是防止A数据传输泄密B数据传输丢失数据交换失败数据备份失败177.避免对系统非法访问的主要方法是加强管理B身份认证C访问控制D访问分配权限178.对保护数据来说,功能完善、使用灵活的必不可少。系统软件B备份软件C数据库软件D网络软件179 .信息安全 PDR模型中,如果满足A PtDt+RtB DtPt+RtC DtD Pt180.在一个信息安全

41、保障体系中,最重要的核心组成部分为A技术体系B安全策略C管理体系D教育与培训181.国家信息化领导小组在关于加强信息安全保障工作的意见中,针对下一时期的信息安全保障工作提出了项要求。CD 10182.确保网络空间安全的国家战略是发布的国家战略。DA英国B法国C德国183. 计算机信息系统安全保护条例规定,主管全国计算机信息系统安全保护工作。公安部B国务院信息办C信息产业部184.卜列不属于物理安全控制措施。CA门锁B警卫C 口令D美国D国务院D围墙185.灾难恢复计划或者业务连续性计划关注的是信息资产的属性。AA可用性B真实性C完整性D保密性B Virtual Private Network1

42、86. VPN是 的简称。BA Visual Private NetworkC Virtual Public NetworkD Visual Public NetworkC可用性C椭圆曲线D摘要算法D证书作废列表D以上都不对D保密性D量子密码187. 部署VPN产品,不能实现对 属性的需求。CA完整性B真实性188. 是最常用的公钥密码算法。AA RSAB DSA189. PKI的主要理论基础是 。BA对称密码算法B公钥密码算法C量子密码190. PKI中进行数字证书管理的核心组成模块是 。BA注册中心RA B证书中心CA C目录服务器191. 信息安全中的木桶原理,是指 。AA整体安全水平由

43、安全级别最低的部分所决定B整体安全水平由安全级别最高的部分所决定C整体安全水平由各组成部分的安全级别平均值所决定192. 关于信息安全的说法错误的是 。CA包括技术和管理两个主要方面B策略是信息安全的基础C采取充分措施,可以实现绝对安全D保密性、完整性和可用性是信息安全的目标193. PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表、D代表、R代表。AA保护检测响应 B策略检测响应C策略检测恢复 D保护检测恢复194. 计算机信息系统安全保护条例规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担。BD其他责任A刑事责任B民事责

44、任C违约责任195. 在信息安全管理中进行,可以有效解决人员安全意识薄弱问题。BA内容监控B责任追查和惩处C安全教育和培训D访问控制196. 关于信息安全,下列说法中正确的是 。 CA信息安全等同于网络安全B信息安全由技术措施实现C信息安全应当技术与管理并重D管理措施在信息安全中不重要197. 在PPDR质全模型中,是属于安全事件发生后的补救措施。BA保护B恢复C响应D检测198. 根据权限管理的原则,一个计算机操作员不应当具备访问 的权限。CA操作指南文档B计算机控制台C应用程序源代码D安全指南199.要实现有效的计算机和网络病毒防治,应承担责任。高级管理层B部门经理C系统管理员D所有计算机

45、用户200.恶意竞争对手B内部人员 C互联网黑客D第三方人员统计数据表明,网络和信息系统最大的人为安全威胁来自于201. 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的 属性。BA保密性B 可用性C 完整性D 真实性202. 在安全评估过程中,采取 手段,可以模拟黑客入侵过程,检测系统安全脆弱。C手工检查A问卷调查B 人员访谈C 渗透性测试D203. 我国正式公布了电子签名法,数字签名机制用于实现 需求。AA抗否认B 保密性C 完整性D 可用性204. 在需要保护的信息资产中, 最重要的。CA环境B 硬件C数据D 软件205. 手段,可以有效应对较大范围的安全事件的不良影响,

46、保证关键服务和数据的可用性。BA定期备份B异地备份C人工备份D 本地备份206. 能够有效降低磁盘机械损坏给关键数据造成的损失。CA热插拔B SCSI207. 相对于现有杀毒软件在终端系统中提供保护不同,A防火墙B 病毒网关208. 信息安全评测标准 CC是 标准。BA美国B 国际C RAIDD FAST-ATA在内外网络边界处提供更加主动和积极的病毒保护。BC IPSD IDSC 英国D 澳大利亚级。A209.信息系统安全等级保护基本要求中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为三.多项选择题210. 在互联网上的计算机病毒呈现出的特点是 。ABCDA 与因特网更加

47、紧密地结合,利用一切可以利用的方式进行传播B 所有的病毒都具有混合型特征,破坏性大大增强C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D 利用系统漏洞传播病毒E 利用软件复制传播病毒211. 全国人民代表大会常务委员会关于维护互联网安全的决定规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直 接责任人员,依法给予 或者。ABA行政处分B 纪律处分C 民事处分D 刑事处分212. 计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动。ABCDA 故意制作、传播计算机病毒等破坏性程序的B 未经允许,对计算机信息网络功能进行

48、删除、修改或者增加的C未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D未经允许,进入计算机信息网络或者使用计算机信息网络资源的213. 用于实时的入侵检测信息分析的技术手段有 。ADA模式匹配B 完整性分析C 可靠性分析D 统计分析E 可用性分析214. 互联网上网服务营业场所管理条例规定, 负责互联网上网服务营业场所经营许可审批和服务质量监督。ABCA省电信管理机构B 自治区电信管理机构C直辖市电信管理机构D自治县电信管理机构E 省信息安全管理机构215. 互联网信息服务管理办法规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADEA

49、损害国家荣誉和利益的信息B 个人通信地址C 个人文学作品D散布淫秽、色情信息E 侮辱或者诽谤他人,侵害他人合法权益的信息216. 计算机信息系统安全保护条例规定, 由公安机关处以警告或者停机整顿。ABCDEA违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B违反计算机信息系统国际联网备案制度的C有危害计算机信息系统安全的其他行为的D不按照规定时间报告计算机信息系统中发生的案件的E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的217. 与计算机有关的违法案件,要 ,以界定是属于行政违法案件,还是刑事违法案件。 ABDA根据违法行为的情节和所造成的后果进行界定B根据违法行为

50、的类别进行界定C根据违法行为人的身份进行界定D 根据违法行为所违反的法律规范来界定218. 对于违法行为的行政处罚具有的特点是 。ABCDA 行政处罚的实施主体是公安机关B 行政处罚的对象是行政违法的公民、法人或其他组织C必须有确定的行政违法行为才能进行行政处罚D 行政处罚具有行政强制性219.是行政处罚的主要类别。ABCDEA人身自由罚B 声誉罚罚C 财产罚D 资格罚E 责令作为与不作为220. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括 ABCDA防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施B重要数据库和系统主要设备的冗灾备份措施C记录并留

51、存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施D法律、法规和规章规定应当落实的其他安全保护技术措施221. 在刑法中,规定了与信息安全有关的违法行为和处罚依据。ABDA 第285条B 第286条C 第280条222. 可能给网络和信息系统带来风险,导致安全事件。ABCDEA计算机病毒B网络入侵C软硬件故障D 人员误操作E 不可抗灾难事件223. 安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。ABCDA双机热备B 多机集群C磁盘阵列D 第287条D 系统和数据备份全审计224.典型的数据备份策略包括A完全备份。ABDB 增量备份C选择性备份D 差异备

52、份E 手工备份225.我国信息安全等级保护的内容包括 。ABDA对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护B 对信息系统中使用的信息安全产品实行按等级管理C 对信息安全从业人员实行按等级管E对信息安全违反行为实行按等级惩处D对信息系统中发生的信息安全事件按照等级进行响应和处置226.目前,我国在对信息系统进行安全等级保护时,戈U分了5个级别,包括。ABCDEA专控保护级B 强制保护级 C监督保护级D指导保护级E自主保护级BCDE227.下列 因素,会对最终的风险评估结果产生影响。A管理制度B资产价值C 威胁D脆弱性E安全措施

53、228.下列因素与资产价值评估有关。ACDA购买资产发生的费用B软硬件费用C 运行维护资产所需成本D 资产被破坏所造成的损失E人工费用229.安全控制措施可以分为ABDA管理类B 技术类C人员类D操作类E检测类230安全脆弱性,是指安全性漏洞,广泛存在于ABCA 协议设计过程B系统实现过程C运行维护过程D安全评估过程E审计检查过程。ACDEA物理层安全B 人员安全C网络层安全系统层安全应用层安全232.物理层安全的主要内容包括ABDA环境安全B 设备安全C线路安全D介质安全E人员安全233.根据BS 7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA勺管理模型周期性进行,主

54、要包含环节。BCDEA 策略 PolicyB 建立PlanC 实施DoD 检查CheckE 维护改231 .信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括进Act234. 在BS 7799中,访问控制涉及到信息系统的各个层面,其中主要包括 。ABDEE 应用访问控制A物理访问控制 B 网络访问控制 C人员访问控制 D系统访问控制235. 英国国家标准BS 7799,经国际标准化组织采纳为国家标准 。ADA ISO 17799B ISO 15408C ISO 13335D ISO 27001E ISOABD24088 236.计算机信息系统安全的三个相辅相成、互补互

55、通的有机组成部分是A安全策略B 安全法规安全技术D 安全管理237.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有ABCDEA 口令/帐号加密 B定期更换口令 C 限制对口令文件的访问D 设置复杂的、具有一定位数的口令238.关于入侵检测和入侵检测系统,下述正确的选项是ABCE入侵检测收集信息应在网络的不同关键点进行B入侵检测的信息分析具有实时性基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理239.目前广泛使用的主要安全技术包括ABCDEA防

56、火墙B入侵检测C PKID VPNE 病毒查杀240.计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得制作、复制、发布、传播的信息内容有ADEA损害国家荣誉和利益的信息B个人通信地址C个人文学作品D淫秽、色情信息E 侮辱或者诽谤他人,侵害他人合法权益的信息CDE241.基于角色对用户组进行访问控制的方式有以下作用:A使用户分类化B用户的可管理性得到加强简化了权限管理,避免直接在用户和数据之间进行授权和取E防止权力滥用D有利于合理划分职责242.在网络中身份认证时可以采用的鉴别方法有ABDA采用用户本身特征进行鉴别B采用用户所知道的事进行鉴别C采用第三方介绍方法进行鉴别D使用用户拥有

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!